quarta-feira, 13 de março de 2013

Relatório história da informática

Tudo inicia em 1622 quando um matemático ingles  chamado Pascal desenvolve a primeira regua de calculo.
Esse foi o primeiro passo da informática. Em 1987 foi criado o sistema binário pelo matemático George Boole. Meio século depois foi criado um computador com valvula de rádio.
Em 1946 é criado o ENIAC, que foi o primeiro computador eletronico utilizado para fins balisticos. Dez anos depois nasce no MIT, o primeiro computador que utiliza transitores. Em 1975 foi criada a linguagem Basic, primeira linguagem para microcomputador e no mesmo ano foi fundada a Microsoft, e um ano após a Apple. Em 1989 Tim Berner Lee criou World Wide Web que originou a internet.

SPAM Famosos

Amores On-line - cartão virtual - Equipe Carteiro Romântico - Uma
pessoa que lhe admira enviou um cartão
As fotos que eu tinha prometido. Álbum pessoal de fotos
AVG Antivírus - Detectamos que seu E.Mail está enviando mensagens contaminadas com o vírus w32. bugbear
Cartão UOL - I love you - você recebeu um cartão musical - Para
visualizar e ouvir escolha uma das imagens
Cartões BOL - Você recebeu um cartão BOL
Cartõesnico.com - cartõesnico.com - Seu amor criou um cartão para você
Correio Virtual - hi5 - Seu Amor te enviou este cartão
CPF cancelado ou pendente de regularização - verifique; seu CPF está cancelado
Declaração de Imposto de Renda de 200---- - Ministério da Fazenda - CPF Cancelado ou Pendente de Regularização
Ebay - your account could be suspended - Billing Department
Embratel - Comunicado de Cobrança - Aviso de Bloqueio
Embratel - Notificação Confidencial - Fatura de serviços prestados
Clique para detalhamento da fatura
Emotion Cards - UOL - Parabéns você recebeu um Presente Virtual
Febraban - Guia de Segurança - Febrasoft Security
Finasa - Nossa Caixa - Fraudes Bancárias - Febraban
Fininvest - débito em atraso - pendências financeiras em seu CPF/CNPJ
Ganhe uma viagem a Paris - Guia Paris Lumiére
Gmail - Gmail Amigo Oculto - Baixar Formulário - E-mail de 1 Giga
Humortadela - você recebeu uma piada animada - Ver Piada Animada
Ibest - acesso grátis e fácil - discador ibest - 0800 conexão sem
pulso telefônico. Grátis - Download
Larissa 22 aninhos - www. mclass. com. br - clique aqui e veja o vídeo
Leiam esta informação IMPORTANTe Martins Com Ltda - Setor de Compras - Orçamento
Mercado Livre - Aviso - Saldo devedor em aberto na sua conta - e
pagamento não for quitado acionaremos departamento jurídico
Microsoft - Ferramenta de remoção de softwares Mal-Intencionados do Microsoft Windows - Windows XP fica a cara de quem recebe um cartão
Voxcards
Microsoft Software - Este conteúdo foi testado e é fornecido a você
pela Microsoft Corporation - Veja as novidades Music Cards -
Confirmação Necktsun Comércio Ltda - Palmas - Departamento de Vendas - Orçamento
Netcard Cartões Virtuais - Emoções de verdade
Norton Antivírus - Alerta de Segurança - download do antídoto para o Ms. Bruner
Notificação Confidencial - Pendências Financeiras em seu CPF
O carteiro - você recebeu um cartão de quem te admira
Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato....
SERASA - pendências referentes a seu nome - Extrato de débito
SERASA - Regularize seu CPF ou CNPJ - clique para extrato de débitos
Sexy Clube - Thaty Rio - Direto do Big Brother - Veja as fotos em primeira mão
Sou um amigo seu - você está sendo traído - veja as fotos
Symantec - Faça sua atualização do Norton 2005 aqui - Gratuita -
Licença para 1 ano grátis
Terra Cartões - O meu melhor presente é você
Você recebeu um cartão virtual TIM
Voxcards - cartão voxcards - para quem você vai mandar um cartão hoje?
esperando por você no site de cartões do terra.
Yahoo Cartões - Você é tudo para mim - enviado por quem te admira.

Spam - tipos de invasores

Worms: 
Enviam copias de si mesmo para outros computadores. Não necessita ser executado
pra se propagar.
Worms sáo autonomos, e são usados para mandar spam e abrir porta para outros worms.

BOT:
É um worm que dispõe de mecanismo de invasão, permitindo controle a partir de outros pc,
bots utilizados para tirar site do ar e enviar e-mail em grande quantidade. O nome veio de ROBOT.

TROJAN
É vindo em forma de presente, como programas que fazem certa tarefa mas de forma secundária fazem mal ao sistema operacional. O nome vem de Cavalo de Tróia.

Adware
Este tipo de arquivo malicioso nem sempre é baixado por acidente para o seu computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.

Spyware
Monitora atividades de um sistema e enviar para terceiros. Pode ser legitimo, mas geralmente é usado de forma maliciosa.

Keylogger/ScreenLogger
Armazena teclas digitadas pelo usuário para visualização de terceiros e screenlogger armazena em forma de imagem a área que circula posição que mouse é clicado e também é enviado para terceiros.

Application-Layer Attack
Os “ataques na camada de aplicação” podem ser feitos tanto em servidores remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos

DNS poisoning:
“envenenamento do DNS” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.

Drive by Java
Aplicativos maliciosos “Drive-by-download” são arquivos danosos que invadem os computadores quando os usuários clicam sobre alguns anúncios ou acessam sites que direcionam downloads sem autorização. O “Drive-by-Java” funciona da mesma maneira, mas em vez de ser por downloads, ocorre devido à contaminação de aplicativos Java.

ICMP Tunneling
Podem ser criados túneis de verificação em computadores invadidos, por meio da emissão de mensagens de erro e sobrecarga da conexão. Com isso, arquivos maliciosos podem passar sem interceptações de firewalls do computador invadido, passando por esses “túneis” de maneira invisível.




Fonte: tecmundo/baixaki

Mecanismos de defesa

Antivírus
AVG
Microsoft security essentials
Kaspersky
Avast
Panda.

Anti-Spyware.
SUPERA Free
Ad-Aware


Gerenciador de senhas
KeyPass


Firewall
Comodo

Criptografia de dados
Chiave

Extensão alerta para sites suspeitos
WOT

Proteção redes Wi-fi
Wi-fi Manager
MyWIFIzone

Atualização de programas e sistemas
R-Updater
Carambis

Segurança de pen drives
Mx One
Panda USB

Verificação de links
Virus Total
Metascan Online

Fonte: Tecmundo/Baixaki